Ver este video en
Esta sesión de capacitación ofrece una guía completa del portal de Lumu, con un enfoque específico en la gestión y el análisis de incidentes de seguridad. El presentador demuestra cómo los usuarios pueden investigar actividades maliciosas como Command and Control (C2C) y familias de ransomware como Sodinokibi utilizando funciones como la matriz MITRE ATT&CK, los playbooks de respuesta a incidentes y el compromise radar. Un aspecto destacado es la introducción de una nueva función de informes por correo electrónico que permite a los usuarios compartir hallazgos detallados de incidentes e informes en PDF con partes externas o proveedores directamente desde el portal.
Puntos clave
- Función de informes externos: Lumu ahora permite generar y enviar por correo electrónico informes de incidentes a terceros, proporcionando un resumen en PDF que incluye todos los detalles granulares y enlaces funcionales disponibles en el portal.
- Integración de doble feed: La integración con FortiGate genera dos URL independientes: un feed de amenazas de dominios/URLs y una lista de bloqueo de direcciones IP, ambas necesarias para configurarse como conectores externos.
- Alcance de amenazas: Los usuarios pueden personalizar la integración para bloquear categorías específicas de amenazas, incluyendo malware, C2C, spam, phishing y crypto-mining. La sincronización inicial cubre los últimos 30 días de adversarios detectados.
- Buenas prácticas de configuración: Para los conectores externos de FortiGate, se recomienda establecer una frecuencia de actualización de 30 minutos y desactivar la opción HTTP durante el proceso de configuración.
- Aplicación automática: La protección en tiempo real se logra añadiendo los feeds de amenazas de Lumu a los “Perfiles de Seguridad” (Web Filter) y a las “Políticas de Firewall”, configurando la acción para bloquear o denegar todo el tráfico malicioso identificado.